¿Cómo pueden los hosts en el tracert 216.81.59.173 usar nombres de dominio aleatorios? [cerrado]

11

¿Cómo pueden los nombres de host en esta ruta de rastreo utilizar dominios aleatorios de nivel superior? No sabía que había un dominio de nivel superior 'Imperio' o 'victoria'.

C:\Users\Chloe> tracert 216.81.59.173

Tracing route to read.more.at.beaglenetworks.net [216.81.59.173]
over a maximum of 30 hops:

  1     *        *        *     Request timed out.
  2    27 ms    15 ms    11 ms  
  3    11 ms    11 ms    21 ms  
  4    12 ms    11 ms    11 ms  
  5    14 ms    15 ms    14 ms  
  6    17 ms    14 ms    15 ms  
  7    13 ms    14 ms    15 ms  
  8    15 ms    24 ms    23 ms  
  9    21 ms    23 ms    24 ms  100gigabitethernet11-1.core1.ash1.he.net [184.105.223.165]
 10    33 ms    31 ms    49 ms  10gigabitethernet1-2.core1.atl1.he.net [184.105.213.110]
 11    33 ms    30 ms    31 ms  216.66.0.26
 12    73 ms    72 ms    73 ms  10.26.26.22
 13    71 ms    73 ms    72 ms  Episode.IV [206.214.251.1]
 14    73 ms    72 ms    72 ms  A.NEW.HOPE [206.214.251.6]
 15    71 ms    71 ms    72 ms  It.is.a.period.of.civil.war [206.214.251.9]
 16    72 ms    72 ms    73 ms  Rebel.spaceships [206.214.251.14]
 17    73 ms    71 ms    73 ms  striking.from.a.hidden.base [206.214.251.17]
 18    73 ms    71 ms   101 ms  have.won.their.first.victory [206.214.251.22]
 19    72 ms    71 ms    72 ms  against.the.evil.Galactic.Empire [206.214.251.25]
 20    74 ms    72 ms    72 ms  During.the.battle [206.214.251.30]
 21    71 ms    73 ms    72 ms  Rebel.spies.managed [206.214.251.33]
 22    72 ms    72 ms    72 ms  to.steal.secret.plans [206.214.251.38]
 23    73 ms    91 ms    72 ms  to.the.Empires.ultimate.weapon [206.214.251.41]
 24    72 ms    71 ms    75 ms  the.DEATH.STAR [206.214.251.46]
 25    72 ms    75 ms    73 ms  an.armored.space.station [206.214.251.49]
 26    75 ms    72 ms    71 ms  with.enough.power.to [206.214.251.54]
 27    75 ms    75 ms    72 ms  destroy.an.entire.planet [206.214.251.57]
 28    72 ms    75 ms    71 ms  Pursued.by.the.Empires [206.214.251.62]
 29    77 ms    73 ms    71 ms  sinister.agents [206.214.251.65]
 30    71 ms    72 ms    71 ms  Princess.Leia.races.home [206.214.251.70]

Trace complete.
Chloe
fuente
2
+1 para la pregunta y respuesta. Pero no estoy de acuerdo: está lejos de ser aleatorio ;)
Olivier Dulac

Respuestas:

13

Este RFC explica el sistema DNS http://www.ietf.org/rfc/rfc1035.txt . Y lo más importante, la sección " 3.5. IN-ADDR.ARPA dominio " explica cómo se configuran estos nombres para la búsqueda inversa de las direcciones IP.

Entonces, sí, para los hosts intermitentes que probablemente sean enrutadores, uno puede configurarlos con nombres prácticamente aleatorios y estos aparecerían en las consultas XYZWIN-ADDR.ARPA.

La desventaja es que realmente no se puede acceder a ese host a través del nombre DNS informado, pero luego, si son parte de la infraestructura principal, este no debería ser un problema importante de todos modos.

Laazik
fuente
8

El registro PTR no tiene que ser un FQDN válido. (para servidores DNS internos / que no son de Internet, esto no es raro).

P.ej:

1.1.168.192.in-addr.arpa. IN PTR i.saw.a.squirrel.

Ricky Beam
fuente
1
Estaba haciendo así. <chitter>
mskfisher
5

Es casi seguro que es un host único con muchas direcciones IP enrutadas y un script simple para que parezca que está atravesando muchos hosts.

El pirateo comparable para IPv6 se puede ver aquí https://github.com/job/ipv6-traceroute-faker

Al igual que Ricky + Laazik dice que no hay límites a lo que PTR puede apuntar, como no hay límites a los que A puede apuntar, solo que no podrá tener PTR -> A -> PTR a menos que controle ambos. Obviamente, la persona no controla un registro A para esos hosts y no podría tener una resolución A para ellos.

ytti
fuente